关键漏洞信息 漏洞类型: Remote Code Execution (远程代码执行) 影响行业: 化学、关键制造、能源、食品和农业、医疗保健和公共卫生、运输等关键基础设施部门 影响范围: 全球 厂商位置: 德国 推荐防护措施: - 最小化所有控制系统的网络暴露,确保它们不可从便携设备和无线设备访问 - 将控制系统的网络和远程设备置于防火墙后面,并将其与业务网络隔离 - 需要远程访问时,使用更安全的方法,如虚拟私人网络(VPNs) - 在部署防御措施之前,进行适当的影响分析和风险评估 - 实施推荐的ICS网站上的控制系统安全推荐实践 - 组织实施推荐的网络安全策略,以对ICS进行积极防御 - 附加缓解指导和推荐做法在https://www.cisa.gov/ics公开可获得 - 观察到疑似恶意活动的组织应遵循已建立的内部程序,并报告给CISA 漏洞状态: 尚未公开具体利用此漏洞的报告 发布者: CISA 相关链接: - 漏洞详情: ICS Advisory ICSA-26-043-10 JSON - Web版本: ICS Advisory ICSA-26-043-10 - Web Version - 推荐做法: ICS-ALERT-10-301-01, ICS Recommended Practices 其他细节 披露范围: 不限 法律免责声明: 该产品在https://www.cisa.gov/notification的通知和隐私下提供。通知和条款使用通知和隐私声明 风险评估: 成功利用此漏洞可能允许攻击者获得远程代码执行;目前尚未发现有公开的、针对此漏洞的具体利用报告;公司总部位于德国;该漏洞由SySS GmbH报告给CISA;影响的控制设备和产品简称CSAIFID-0001;建议升级Airleader主控器到6.386或更高版本;CISA推荐用户采取防御措施以降低利用此漏洞的风险等。 修复措施: Airleader建议用户将Airleader主控器升级到6.386或更高版本;用户应通过电子邮件或提交网络表单与Airleader联系,获得推荐的缓解措施; 评分: CVSS v3 baseScore评分为9.8,严重程度为Critical。 产品: 产品状CRE包含一个受该漏洞影响的控制ID CSAIFID-0001,参考链接包括CWE-434 HTML外部链接,CVE-2026-1358以及First.org的评分链接,以及联系Airleader的相关链接。 依赖关系: 434/CVE-2026-1358(说明该漏洞可能与特定的HTML问题相关),通过 admittingthat影响 reasonedprobabsbased其评分主要由C 请根据上述总结选择您需要的部分,如有其他问题,请继续提问!